Partilhar via


Páginas de login e descoberta do reino doméstico

Atualizado: 19 de junho de 2015

Aplica-se a: Azure

Microsoft Azure Ative Directory Controlo de Acesso (também conhecido como Controlo de Acesso Service ou ACS) fornece duas formas fáceis de gerar uma página de login federada para o seu website ou aplicação:

Opção 1: página de login ACS-Hosted

O ACS acolhe uma página de login federada básica que pode ser usada na sua aplicação de partido em suporte. Esta página de login está hospedada no ponto final do protocolo WS-Federation para o seu espaço de nome e pode ser acedida por um URL com o seguinte formato.

https://<YourNamespace>.accesscontrol.windows.net/v2/wsfederation?wa=wsignin1.0&wtrealm=<YourAppRealm>&redirect=false

Neste URL, substitua <o Seu Espaço Natal> pelo nome do seu Controlo de Acesso espaço de nome. Além disso, este URL requer os seguintes parâmetros:

  • wa — Definir para wsignin1.0

  • wtrealm — Definir o valor do reino para a sua aplicação de partido de gestão. Para encontrar o valor do reino, no Portal de Gestão ACS, clique em aplicações do partido Relying, selecione uma aplicação e consulte o campo Realm .

Para encontrar os links da página de login para as suas aplicações de partidos em gestão:

  1. Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)

  2. Para gerir um Controlo de Acesso espaço de nome, selecione o espaço de nomes e, em seguida, clique em Gerir. (Ou, clique Controlo de Acesso Espaços de Nome, selecione o espaço de nomes e, em seguida, clique em Gerir.)

  3. Clique na integração de aplicações, clique em iniciar sessão e, em seguida, selecione uma aplicação de partido de gestão.

    A página de Integração de Página de Início de Sessão apresenta opções de página de login para a aplicação.

A imagem a seguir mostra a página de login padrão para uma aplicação que suporta Windows Live ID (conta Microsoft), Google, Yahoo!, Facebook e "Contoso Corp", um fornecedor fictício de WS-Federation identidade.

ACS 2.0 login pages

Para substituir um botão de WS-Federation identificar o fornecedor por uma caixa de texto de endereço de e-mail, adicione sufixos de endereço de e-mail nos links da página de início de sessão para o seu fornecedor de identidade WS-Federation. Esta abordagem é útil quando muitos fornecedores de identidade WS-Federation são configurados para a sua aplicação de partidos em confiança. A imagem a seguir mostra uma página de amostra.

ACS 2.0 login pages

Para acelerar a integração do ACS com a sua aplicação de partido de suporte, utilize a página de login padrão com ACS. Para personalizar o layout e a aparência desta página, guarde a página de login predefinida como um ficheiro HTML e copie o HTML e o JavaScript para a sua aplicação onde pode ser personalizado.

Opção 2: Hospedar uma página de login personalizada como parte da sua aplicação

Para permitir o controlo total sobre a aparência, comportamento e localização da sua página de login federada, a ACS fornece um feed de metadados codificado JSON com os nomes, URLs de login, imagens e nomes de domínio de e-mail (apenas) dos seus fornecedores de identidade. Este feed é conhecido como o Feed de Metadados de Descoberta de Reino Doméstico.

Página de login personalizada da amostra

Para descarregar uma página de login HTML de amostra para cada uma das suas aplicações de partidos em gestão:

  1. Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)

  2. Para gerir um Controlo de Acesso espaço de nome, selecione o espaço de nomes e, em seguida, clique em Gerir. (Ou, clique Controlo de Acesso Espaços de Nome, selecione o espaço de nomes e, em seguida, clique em Gerir.)

  3. Clique na integração de aplicações, clique em iniciar sessão e, em seguida, selecione uma aplicação de partido de gestão.

  4. Na página de Integração de página de login , clique em Baixar Página de Início de Sessão.

O código HTML da amostra é idêntico ao código HTML para a página de login hospedada em ACS.

Esta amostra inclui funções JavaScript para renderização da página. Uma etiqueta de script na parte inferior da página chama o feed de metadados. As páginas de login personalizadas podem consumir os metadados usando HTML e JavaScript do lado do cliente puro, como mostrado neste exemplo. O feed também pode ser consumido e usado para tornar um controlo de login personalizado em qualquer idioma que suporte a codificação JSON.

Feed de metadados de descoberta de reino doméstico

Para encontrar os metadados de descoberta de destino doméstico feed URLs para as suas aplicações de partidos de gestão:

  1. Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)

  2. Para gerir um Controlo de Acesso espaço de nome, selecione o espaço de nomes e, em seguida, clique em Gerir. (Ou, clique Controlo de Acesso Espaços de Nome, selecione o espaço de nomes e, em seguida, clique em Gerir.)

  3. Clique na integração de aplicações, clique em iniciar sessão e, em seguida, selecione uma aplicação de partido de gestão.

O URL aparece na página de Integração de Página de Início de Sessão para a aplicação na Opção 2: Hospedar a página de login como parte da sua aplicação.

Segue-se uma amostra do reino da descoberta do feed URL.

https://YourNamespace.accesscontrol.windows.net/v2/metadata/IdentityProviders.js?protocol=wsfederation&realm=YourAppRealm&reply_to=YourAppReturnURL&context=&version=1.0&callback=OptionalFunctionName

Este URL utiliza os seguintes parâmetros:

  • Seu Espaço Natal- necessário. Definir o nome do seu espaço de nome Azure.

  • protocolo — Necessário. Este é o protocolo que a sua aplicação de partidos em gestão utiliza para comunicar com o ACS. Em ACS este valor deve ser definido para a sua relação.

  • reino — Necessário. Este é o reino que especificou para a sua aplicação de partidos dependentes no Portal de Gestão acs.

  • versão — Necessário. No ACS este valor deve ser definido para 1.0.

  • reply_to - Opcional. Este é o URL de devolução que especificou para a sua aplicação de partido de gestão de gestão no Portal de Gestão ACS. Se omitido, o valor do URL de devolução é definido para o valor padrão configurado para a sua aplicação de parte de gestão de gestão no Portal de Gestão ACS.

  • contexto — Opcional. Este é qualquer contexto adicional que pode ser repercutido na aplicação do partido em token. A ACS não reconhece estes conteúdos.

  • callback — Opcional. Pode definir este parâmetro para o nome de uma função JavaScript que pretende executar quando o feed JSON estiver carregado. A cadeia de alimentação JSON é o argumento que é passado para esta função.

Nota

O feed de metadados codificado JSON pode estar sujeito a alterações, pelo que é aconselhável não cache.

Formato de dados de feed JSON

Quando o feed de metadados é solicitado com parâmetros válidos como descrito anteriormente, a resposta é um documento que contém uma matriz codificada por JSON, com cada matriz interna representando um fornecedor de identidade com os seguintes campos:

  • Nome — O nome de exibição legível pelo homem para o fornecedor de identidade.

  • LoginUrl - UM URL de pedido de login construído.

  • LogoutUrl - Este URL permite que os utilizadores finais assinem fora do fornecedor de identidade com o quais se inscreveram. Atualmente, este valor apenas é suportado e Windows Live ID (conta Microsoft) e está vazio para outros fornecedores de identidade.

  • ImageUrl — A imagem a exibir, conforme configurado no Portal de Gestão ACS. Em branco se não houver imagem.

  • EmailAddressS sufixos — Uma série de sufixos de endereço de e-mail associados ao fornecedor de identidade. No ACS, os sufixos de endereço de e-mail só podem ser configurados para fornecedores de identidade através do Portal de Gestão acs. Devolve uma matriz vazia se não houver sufixos configurados.

O exemplo a seguir mostra o feed JSON quando Windows Live ID e AD FS 2.0 estão configurados para a aplicação do partido em gestão. O utilizador definiu um URL de imagem para Windows ID ao vivo no Portal de Gestão ACS e adicionou um sufixo de domínio de e-mail para o fornecedor de identidade.

Nota

Adicionámos quebras de linha para a legibilidade e os URLs foram simplificados para a brevidade.

[ {
   "Name":"Windows Live ID",
   "LoginUrl":" https://...",
   "LogoutUrl":" https://...",
   "ImageUrl":"https://...",
   "EmailAddressSuffixes":[]
},
{
   "Name":"My ADFS 2.0 Provider",
   "LoginUrl":" https://...",
   "LogoutUrl":" https://...",
   "ImageUrl":"",
   "EmailAddressSuffixes":[“contoso.com”]
} ]

Consulte também

Conceitos

Componentes ACS 2.0